DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD IOCTA 2026
    IOCTA 2026 : Europol recense plus de 120 marques de ransomware
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 10 actualités majeures du 10 mai 2026
  • DCOD Dirty Frag une faille Linux donne le controle total des serveurs
    Dirty Frag : une faille Linux donne le contrôle total des serveurs
  • Gros plan sur un visage de clown maquillé illustrant les aveux d'un agent IA après avoir supprimé toutes les bases de données.
    Les aveux d’un agent IA après avoir supprimé toutes les bases de données
  • Une femme exprime de l'inquiétude en consultant son smartphone dans l'obscurité, illustrant le cyberharcèlement que les agents IA automatisent désormais lors d'une attaque numérique ciblée.
    Cyberharcèlement : les agents IA automatisent désormais l’attaque
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Vulnérabilités : les 11 alertes critiques du 23 mars 2026

  • Marc Barbezat
  • 23 mars 2026
  • 1 minutes de lecture
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Voici la revue hebdomadaire des vulnérabilités critiques signalées et des mesures proposées par les éditeurs pour y remédier.

Faits marquants de la semaine

  • Des iPhones utilisant une version obsolète d’iOS sont ciblés par les kits d’exploitation Coruna et DarkSword, via des contenus web malveillants déclenchant une chaîne d’infection menant au vol de données sensibles.
  • L’agence américaine CISA impose aux agences fédérales de corriger d’ici le 22 mars une vulnérabilité de sévérité maximale dans Cisco Secure Firewall Management Center, référencée CVE-2026-20131.
  • Un chercheur signale une faille critique dans l’interface de programmation REST de Magento, nommée PolyShell, permettant à un attaquant non authentifié de téléverser des exécutables, d’exécuter du code et de prendre le contrôle de comptes, sans preuve d’exploitation à ce stade.
  • La CISA ajoute une vulnérabilité de sévérité moyenne affectant Wing FTP à son catalogue des failles exploitées, la faiblesse provoquant une fuite du chemin d’installation de l’application dans certaines conditions.

La semaine est marquée par une accumulation de vulnérabilités critiques touchant des couches variées de l’écosystème numérique, des iPhones anciens aux pare-feu Cisco et FortiGate, en passant par Magento, Zimbra, SharePoint, Ubuntu, GNU InetUtils telnetd et Wing FTP. Plusieurs failles sont déjà exploitées ou liées à des intrusions par rançongiciel, tandis que CISA et les grands éditeurs multiplient correctifs et consignes urgentes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 11 actualités à retenir cette semaine

Apple met en garde contre la vulnérabilité des anciens iPhones aux attaques Coruna et DarkSword exploitant des failles de sécurité.

Apple met en garde contre la vulnérabilité des anciens iPhones aux attaques Coruna et DarkSword exploitant des failles de sécurité.

thehackernews.com

Apple exhorte les utilisateurs d'iPhone qui utilisent encore une version obsolète d'iOS à mettre à jour leur appareil afin de se prémunir contre les attaques web menées via des kits d'exploitation puissants tels que Coruna et DarkSword…. Lire la suite

La CISA ordonne aux autorités fédérales de corriger une faille de sécurité critique chez Cisco d'ici dimanche.

La CISA ordonne aux autorités fédérales de corriger une faille de sécurité critique chez Cisco d'ici dimanche.

www.bleepingcomputer.com

L’Agence de cybersécurité et de sécurité des infrastructures (CISA) a ordonné aux agences fédérales de corriger une vulnérabilité de gravité maximale, CVE-2026-20131, dans Cisco Secure Firewall Management Center (FMC) d’ici le dimanche 22 mars. […] Lire la suite

La CISA signale une vulnérabilité FTP de Wing activement exploitée, révélant des chemins d'accès au serveur.

La CISA signale une vulnérabilité FTP de Wing activement exploitée, révélant des chemins d'accès au serveur.

thehackernews.com

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi une faille de sécurité de gravité moyenne affectant Wing FTP à son catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active. Cette… Lire la suite

Une faille dans Magento PolyShell permet des téléchargements non authentifiés, l'exécution de code à distance et la prise de contrôle de compte.

Une faille dans Magento PolyShell permet des téléchargements non authentifiés, l'exécution de code à distance et la prise de contrôle de compte.

thehackernews.com

Sansec alerte sur une faille de sécurité critique dans l'API REST de Magento. Cette faille pourrait permettre à des attaquants non authentifiés de télécharger des exécutables arbitraires et d'exécuter du code, voire de prendre le contrôle de… Lire la suite

Une faille critique non corrigée dans Telnetd permet une exécution de code à distance (RCE) non authentifiée par l'utilisateur root via le port 23.

Une faille critique non corrigée dans Telnetd permet une exécution de code à distance (RCE) non authentifiée par l'utilisateur root via le port 23.

thehackernews.com

Des chercheurs en cybersécurité ont révélé une faille de sécurité critique affectant le démon telnet GNU InetUtils (telnetd). Cette faille pourrait être exploitée par un attaquant distant non authentifié pour exécuter du code arbitraire avec des privilèges… Lire la suite

Apple corrige une vulnérabilité de WebKit permettant de contourner la politique d'origine identique sur iOS et macOS

Apple corrige une vulnérabilité de WebKit permettant de contourner la politique d'origine identique sur iOS et macOS

thehackernews.com

Apple a déployé mardi sa première série d'améliorations de sécurité en arrière-plan afin de corriger une faille de sécurité dans WebKit affectant iOS, iPadOS et macOS. Cette vulnérabilité, référencée CVE-2026-20643 (score CVSS : non disponible), est décrite comme… Lire la suite

Une faille Ubuntu permet à un attaquant d'obtenir les droits root via une exploitation du timing de nettoyage de systemd.

Une faille Ubuntu permet à un attaquant d'obtenir les droits root via une exploitation du timing de nettoyage de systemd.

thehackernews.com

Une faille de sécurité critique affectant les installations par défaut d'Ubuntu Desktop versions 24.04 et ultérieures pourrait être exploitée pour obtenir des privilèges d'administrateur. Référencée CVE-2026-3888 (score CVSS : 7,8), cette vulnérabilité pourrait permettre à un attaquant de… Lire la suite

La CISA met en garde contre les failles de sécurité de Zimbra et SharePoint ; une vulnérabilité zero-day de Cisco est exploitée lors d’attaques de ransomware.

La CISA met en garde contre les failles de sécurité de Zimbra et SharePoint ; une vulnérabilité zero-day de Cisco est exploitée lors d’attaques de ransomware.

thehackernews.com

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a exhorté les agences gouvernementales à appliquer les correctifs pour deux failles de sécurité affectant Synacor Zimbra Collaboration Suite (ZCS) et Microsoft Office SharePoint, précisant qu'elles ont… Lire la suite

54 logiciels malveillants EDR exploitent 35 pilotes vulnérables signés et désactivent la sécurité.

54 logiciels malveillants EDR exploitent 35 pilotes vulnérables signés et désactivent la sécurité.

thehackernews.com

Une nouvelle analyse des programmes d'attaque EDR (Endpoint Detection and Response) a révélé que 54 d'entre eux exploitent une technique appelée BYOVD (Bring Your Own Vulnerable Driver) en exploitant un total de 35 pilotes vulnérables. Ces programmes… Lire la suite

Microsoft propose une solution aux problèmes d'accès au lecteur C: sous Windows sur les PC Samsung

Microsoft propose une solution aux problèmes d'accès au lecteur C: sous Windows sur les PC Samsung

www.bleepingcomputer.com

Microsoft a publié des instructions pour résoudre les problèmes d'accès au lecteur C:u005c et les dysfonctionnements d'applications sur certains ordinateurs portables Samsung exécutant Windows 11, versions 25H2 et 24H2. […] Lire la suite

Fortinet corrige des vulnérabilités du pare-feu FortiGate qui permettaient à des pirates de voler des identifiants d'entreprise.

Fortinet corrige des vulnérabilités du pare-feu FortiGate qui permettaient à des pirates de voler des identifiants d'entreprise.

www.techradar.com

Trois bugs ont été corrigés récemment, tous trois présentant un score de gravité critique. Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Cisco
  • Coruna
  • DarkSword
  • FortiGate
  • iOS
  • Magento REST API
  • Wing FTP
  • Zimbra Collaboration Suite
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 10 actualités majeures du 10 mai 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 opérations et arrestations du 8 mai 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 12 incidents majeurs au 7 mai 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café